อันตราย​ 10 ​ประการที่คุณ"ไม่รู้จัก"จากแฮกเกอร์
LSVคลังสมองออนไลน์ "ปีที่14"
พฤศจิกายน 24, 2024, 02:13:52 pm *
ยินดีต้อนรับคุณ, บุคคลทั่วไป กรุณา เข้าสู่ระบบ หรือ ลงทะเบียน

เข้าสู่ระบบด้วยชื่อผู้ใช้ รหัสผ่าน และระยะเวลาในเซสชั่น
 
   หน้าแรก   ช่วยเหลือ เข้าสู่ระบบ สมัครสมาชิก  
หน้า: [1]   ลงล่าง
  พิมพ์  
ผู้เขียน หัวข้อ: อันตราย​ 10 ​ประการที่คุณ"ไม่รู้จัก"จากแฮกเกอร์  (อ่าน 2301 ครั้ง)
EMOSECTION
Full Member
member
**

คะแนน20
ออฟไลน์ ออฟไลน์

กระทู้: 453


เรียนให้รู้ ดูให้จำ ทำให้เป็น


อีเมล์
« เมื่อ: ธันวาคม 22, 2007, 07:58:42 pm »

 Sad

       คิดว่าระบบของคุณปลอดภัย​แล้ว​หรือ​? ​แฮกเกอร์มือโปร​ทั้ง​หลาย​นั้น​รู้ดีว่า​ ​จะ​สามารถ​เจาะ​เข้า​ไป​ใน​เครื่องแต่ละ​เครื่อง​ได้​อย่างไรแม้ว่า​เครื่องดังกล่าว​จะ​มีชุดโปรแกรมรักษา​ความ​ปลอดภัยติดตั้งเอา​ไว้​ก็ตาม​ ​แต่​ถ้า​คุณรู้จักวิธีที่พวก​เขา​ใช้​ ​ก็​จะ​สามารถ​ป้อง​กัน​ตนเอง​จาก​การจู่​โจม​นั้น​ ​ๆ​ ​ได้​ไม่​ยาก
       
       ​แฮกเกอร์​จะ​แอบ​เข้า​มา​ใน​เครื่องของคุณ​ ​โดย​สามารถ​ที่​จะ​ผ่านแม้​แต่ระบบป้อง​กัน​ที่ดีที่สุด​เข้า​มาจน​ได้​ ​แล้ว​ก็​จะ​เริ่มก่อ​ความ​เสียหาย​ให้​ใน​ที่สุด​ ​แฮกเกอร์​ทั้ง​หลาย​นั้น​เริ่ม​ใช้​วิธีการที่ก้าวร้าว​และ​อันตรายมากขึ้นเรื่อยๆ​ ​พวก​เขา​จะ​มีหนทาง​ใหม่ๆ​ ​อยู่​เสมอ​ใน​การที่​จะ​แพร่​โปรแกรมร้าย​เข้า​ไป​ใน​เครื่องของคุณ​ ​และ​ถ้า​ใครที่คิดว่า​แค่​ Update ​ล่าสุด​ ​โปรแกรมป้อง​กัน​ไวรัสที่ดีที่สุด​ ​และ​ไฟร์วอลล์ที่​แกร่งที่สุด​ ​จะ​ทำ​ให้​เครื่องของคุณปลอดภัย​ได้​ ​บอก​ได้​เลยว่าคิดผิด​แล้ว​ ​กรรมวิธี​ใหม่ๆ​ ​ของแฮกเกอร์​และ​มา​เฟียอินเทอร์​เน็ต​ทั้ง​หลาย​นั้น​ได้​สร้างปัญหา​ให้​กับ​ผู้​เชี่ยวชาญด้าน​ความ​ปลอดภัยต่างๆ​ ​ไม่​น้อยเลยที​เดียว​ ​แต่อย่างน้อยคุณก็​สามารถ​ที่​จะ​ลดอัตรา​ความ​เสี่ยงลง​ได้​ CHIP ​จะ​แนะนำ​ให้​คุณรู้จัก​กับ​อันตราย​ 10 ​ประการ​ ​ที่​เรา​เชื่อว่าหลายคนคงแทบ​จะ​ไม่​เคย​ได้​ยินมันมาก่อน​ ​พร้อม​ทั้ง​แนะนำ​วิธีที่ดีที่สุด​ใน​การต่อกร​กับ​พวกมันอีก​ด้วย
       
       1. ​ช่องว่าง​ใน​ระบบรักษา​ความ​ปลอดภัยของ​ Security Suite
       
       ​ไฟร์วอลล์​ ​โปรแกรมป้อง​กัน​ไวรัส​ ​และ​โปรแกรมป้อง​กัน​สแปมเมล์​ ​เป็น​สิ่งที่​ต้อง​มี​อยู่​ใน​คำ​แนะนำ​ด้าน​ความ​ปลอดภัยสำ​หรับเครื่องพีซีที่​ใช้​วินโดว์ส​เป็น​ระบบปฏิบัติการ​ ​แต่​ใน​ขณะ​เดียว​กัน​พวกมันก็​เป็น​เสมือน​กับ​บัตรเชิญไป​ยัง​มา​เฟียอินเทอร์​เน็ต​ทั้ง​หลาย​ด้วย​ ​เพราะ​ใน​โปรแกรมเหล่านี้​จะ​มีบัก​ (Bug) ​อยู่​ภาย​ใน​เช่นเดียว​กับ​ใน​โปรแกรม​อื่นๆ​ ​ทั่ว​ไป​ ​ซึ่ง​จะ​กลาย​เป็น​ช่องโหว่​ให้​เจ้าตัววายร้ายต่างๆ​ ​สามารถ​เข้า​มาสู่​เครื่องของคุณ​ได้​ใน​ทันทีที่มีการต่อเชื่อมอินเทอร์​เน็ต​ ​เช่นเพื่อการอัพเดต
       
       ​จาก​ตัวอย่างของ​ Blackice Firewall ​จะ​เห็น​ได้​อย่างชัดเจน​ถึง​ความ​ร้ายแรงของข้อผิดพลาดนี้​ ​เมื่อแฮกเกอร์พบช่องโหว่​ใน​ระบบรักษา​ความ​ปลอดภัย​ ​พวก​เขา​ก็​จะ​ใช้​มัน​ให้​เป็น​ประ​โยชน์ทันที​ ​โดย​ส่งเวิร์ม​ “Witty“ ​เข้า​ไป​ยัง​ Blackice Firewall ​ต่างๆ​ ​ทั่ว​โลก​ ​ภาย​ใน​เวลา​แค่​ไม่​ถึง​ชั่วโมงมัน​จะ​เข้า​ไปทำ​ลายข้อมูล​ทั้ง​หมดที่มี​อยู่​บนฮาร์ดดิสก์ของ​ผู้​เคราะห์ร้าย
       
       แม้​แต่บริษัท​ใหญ่ๆ​ ​อย่าง​ Symantec ​ก็​ต้อง​ประสบ​กับ​ปัญหานี้​เช่น​กัน​ ​อย่างที่​แฮกเกอร์คนหนึ่ง​ได้​แสดง​ให้​เรา​เห็นว่า​ ​สามารถ​นำ​ข้อผิดพลาด​ใน​ Symantec Antivirus Corporate Edition ​ไป​ใช้​ได้​อย่างไร​ ​แค่ชั่วพริบตา​เขา​ก็​สามารถ​ที่​จะ​เข้า​ไป​ใน​เครื่องที่ดู​เหมือน​จะ​มีการป้อง​กัน​เอา​ไว้​อย่างสมบูรณ์​แบบ​ได้​อย่างง่ายดาย
       
       ทางแก้​: ​การแก้​ไขปัญหานี้​เป็น​หน้าที่ของ​ผู้​ผลิตโปรแกรมรักษา​ความ​ปลอดภัยที่​ต้อง​ตอบสนอง​ได้​อย่างรวด​เร็ว​และ​อุดช่องโหว่​เหล่า​นั้น​ได้​อย่างทันท่วงที​ ​แต่อย่างไรก็ตามคุณ​ไม่​ควรที่​จะ​ปิดฟังก์ชัน​ Online Update ​ของชุดโปรแกรมรักษา​ความ​ปลอดภัย​ ( Security Suite) ​ของคุณ​โดย​เด็ดขาด​ ​เพราะไม่​เช่นนั้น​ก็​จะ​ไม่​สามารถ​แก้​ไขข้อผิดพลาด​อื่นๆ​ ​ที่อาจ​จะ​ร้ายแรงกว่า​ได้​ ​ใน​ขณะที่​เรากำ​ลังปิดต้น​ฉบับ​อยู่​นี้​ Symantec ​ก็​ได้​ทำ​การกำ​จัดบักที่​แฮกเกอร์​ได้​สาธิต​ให้​เราดูออกไปเรียบร้อย​แล้ว​ ​แต่​ถึง​อย่างไรการป้อง​กัน​แบบ​ 100% ​นั้น​ก็คง​ยัง​ไม่​สามารถ​ทำ​ได้​อย่างแน่นอน
       
       2. ​เครื่องพิมพ์อันตราย​ใน​ระบบเครือข่ายของบริษัท
       
       ​แฮกเกอร์​ยัง​คง​ค้น​หาจุดอ่อน​ใหม่ๆ​ ​ใน​ระบบเครือข่าย​อยู่​ตลอดเวลา​ ​ดัง​นั้น​ผู้​ดู​แลระบบ​ (Administrator) ​ที่ดี​จึง​ไม่​ควรที่​จะ​เพิ่มระบบป้อง​กัน​แต่​เฉพาะบนเซิร์ฟเวอร์​และ​ตัวไฟร์วอลล์​เท่า​นั้น​ ​แต่ควร​จะ​รวมไป​ถึง​เครื่องไคลเอนท์ต่างๆ​ ​ให้​ได้​มากที่สุด​ด้วย​ ​แต่จุดอ่อนสำ​คัญอย่างหนึ่งที่มัก​จะ​ถูกมองข้ามไป​ได้​แก่​เครื่องพิมพ์​ ​โดย​เครื่องพิมพ์ที่​สามารถ​ใช้​ใน​ระบบเครือข่าย​ได้​นั้น​ก็​จะ​เป็น​เหมือนเซิร์ฟเวอร์ตัวหนึ่ง​ด้วย​เหมือน​กัน​ ​นั่นหมาย​ความ​ว่า​ ​ถ้า​ใครที่​ต้อง​การ​จะ​จู่​โจมระบบของคุณ​ ​ก็​สามารถ​ที่​จะ​เข้า​ไปเปลี่ยนแปลงการตั้งค่าต่างๆ​ ​หรือ​แม้​แต่​เข้า​ยึดครองระบบปฏิบัติการของเครื่องพิมพ์อย่างสมบูรณ์​แบบเลยก็​ได้
       
       เมื่อหลายปีที่ผ่านมา​ Hacker FX ​จาก​กลุ่ม​ Hacker Phenoelit ​ได้​นำ​ข้อมูล​และ​เครื่องมือที่​สามารถ​นำ​ไป​ใช้​เปิดช่องโหว่ของเครื่องพิมพ์ยี่ห้อ​ HP ​ได้​ออกมา​เผยแพร่​ ​และ​ใน​ปีนี้​แฮกเกอร์อีกคนก็​ได้​แสดง​ให้​เรา​เห็น​ถึง​พรินเซิร์ฟเวอร์ที่​ได้​รับการดัดแปลงมา​ ​ซึ่ง​บน​นั้น​จะ​มี​ Hacker Tool ​บางตัวทำ​งาน​อยู่​แล้ว​ด้วย​ซ้ำ​ ​ซึ่ง​ช่วย​ให้​แฮกเกอร์ทำ​งาน​ได้​ง่ายขึ้นไปอีก​ ​เครื่องพิมพ์ที่ถูกดัดแปลง​แล้ว​นี้​จะ​สามารถ​ส่งข้อมูล​ส่วน​ตัวของ​ผู้​ใช้​อย่างเช่น​ ​ข้อมูลบัญชีธนาคาร​ ​หลักฐานเงินเดือน​ ​หรือ​แม้​แต่พาสเวิร์ดกลับไป​ให้​แฮกเกอร์​ได้​อย่างง่ายดายทุกครั้งที่​เหยื่อ​ต้อง​การพิมพ์ข้อมูลลงบนกระดาษ
       
       ทางแก้​ : ​ความ​จริง​แล้ว​วิธีการป้อง​กัน​ใน​เรื่องนี้​นั้น​ง่ายมาก​ ​แค่กำ​หนดรหัสผ่าน​ (Password) ​ที่​แข็งแกร่งขึ้นมา​ใน​ Configuration Console ​ของเครื่องพิมพ์​หรือ​การจำ​กัดสิทธิ​ใน​การ​ใช้​งานก็มัก​จะ​เพียงพอ​แล้ว​ ​แต่ที่สำ​คัญอีกอย่างหนึ่งก็คือ​ ​การมองออกไป​ให้​ไกล​กว่า​นั้น​อีก​ ​เช่นมีอุปกรณ์​ใด​บ้างที่ต่อเชื่อม​กับ​ระบบเครือข่ายของคุณ​ ​เพราะ​ทั้ง​กล้องเว็บแคม​ ​เรา​เตอร์​ไร้สาย​ ​และ​อุปกรณ์ต่างๆ​ ​ก็ล้วน​แล้ว​แต่​เป็น​เป้าหมายของแฮกเกอร์​ด้วย​ทั้ง​นั้น
       
       3. ​แค่​ไดรฟ์สติ้กก็​สามารถ​เข้า​ยึดพีซี​ได้​ทุกเครื่อง
       
       ​ผู้​เชี่ยวชาญด้าน​ความ​ปลอดภัยทุกคนรู้ดีว่า​ถ้า​แฮกเกอร์มา​ถึง​หน้า​เครื่อง​แล้ว​ ​แม้​แต่การป้อง​กัน​ที่ดีที่สุดก็​จะ​ไม่​สามารถ​ช่วย​อะ​ไร​ได้​อีกต่อไป​ ​ดัง​นั้น​ Terminal ​สาธารณะต่างๆ​ ​อย่างเช่นเครื่องคอมพิวเตอร์​ใน​ห้องสมุด​ ​หรือ​ใน​ซู​เปอร์มาร์​เก็ต​จึง​มีการปิดกั้นการรับข้อมูล​จาก​ภายนอก​ทั้ง​หมด​ ​เว้นแต่คีย์บอร์ด​ ​เมาส์​ ​และ​จอมอนิ​เตอร์​เท่า​นั้น​ ​แต่​แค่​นั้น​ก็มากเกินพอ​แล้ว
       
       ​มีจุดเปราะที่​เกิด​จาก​ความ​ผิดพลาด​ (Error Source) ​อยู่​ 2 ​ประการที่​จะ​เป็น​ประ​โยชน์ต่อแฮกเกอร์​ได้​ ​ประการแรกคือ​ใน​ซอฟต์​แวร์ทุกตัว​ซึ่ง​รวม​ทั้ง​วินโดว์ส​ด้วย​ ​จะ​มี​ Keyboard Combination (การกดปุ่มบนคีย์บอร์ด​เป็น​ชุด​ ​เช่น​ Ctrl + Alt + Del) ​อยู่​จำ​นวนหนึ่งที่​ไม่​มีการจดบันทึก​ไว้​ ​ซึ่ง​เป็น​การเปิดช่อง​ให้​ผู้​บุกรุกทำ​อะ​ไร​ได้​หลายๆ​ ​อย่างเช่น​ ​เปิดรันไดอะล็อกซ์ของวินโดว์สขึ้นมา​ ​หรือ​ที่ยิ่งอันตรายไปกว่า​นั้น​ก็​ได้​แก่​ Buffer OverFlow ​ใน​ไดรเวอร์​ Plug & Play
       
       ​ใน​งานนิทรรศการ​ Hacker DefCon ​ที่​ Las Vegas ​เรา​ได้​ให้​ทดลองจู่​โจมเครื่องโน้ตบุ๊กของเราดู​ ​ซึ่ง​การสาธิต​นั้น​ใช้​เวลา​ไปแค่​ไม่​กี่วินาที​ ​แค่​แฮกเกอร์นำ​ไดรฟ์สติ้กยู​เอสบีที่สร้างขึ้นมา​เองมา​เสียบ​เข้า​กับ​เครื่องของเรา​ ​จาก​นั้น​ใน​ชั่วแค่​ไฟกระพริบนิดเดียว​ ​วินโดว์สก็​จะ​หยุดทำ​งาน​และ​ปรากฏบลูสกรีนขึ้นมาทันที​ ​ซึ่ง​ถ้า​นี่​ไม่​ใช่​แค่การทดสอบ​ ​เครื่องของเราก็คง​จะ​มี​โทรจันติดมา​แล้ว
       
       ทางแก้​ : ​ทางป้อง​กัน​ที่ดีที่สุดคือปิด​หรือ​ถอดพอร์ตที่​ไม่​ได้​ใช้​ออกเสีย​ ​แต่นั่นก็​ไม่​สามารถ​ที่​จะ​ป้อง​กัน​การแอบเชื่อม​กับ​คีย์บอร์ดชั่วขณะของแฮกเกอร์​ได้​อยู่​ดี​ ​ดัง​นั้น​วิธีที่ดีกว่า​นั้น​คือ​ใช้​โปรแกรมอย่างเช่น​ Device Wall ​ของ​ Contennial Software ​คอยเฝ้าระวังพอร์ตยู​เอสบี​ทั้ง​หมด​ ​แต่ก็​ยัง​คง​ต้อง​รอทดสอบ​จาก​การ​ใช้​งานจริงต่อไปอีกว่า​ ​มัน​จะ​ใช้​ได้​ผลมากน้อยเพียง​ใด

       4. ​ที่ซ่อนบนฮาร์ดดิสก์ที่สมบูรณ์​แบบที่สุดสำ​หรับแฮกเกอร์
       
       ​สถานที่ยอดนิยมสำ​หรับการซ่อนตัวของแฮกเกอร์คือ​ Slack Space ​ซึ่ง​เป็น​ช่องว่าง​ใน​ File System ​บนฮาร์ดดิสก์ที่​โดย​ปกติ​แล้ว​จะ​ไม่​ได้​ถูก​ใช้​ ​ใน​กรณีที่​ไฟล์​ (File) ​ไม่​ได้​ใช้​พื้นที่​ทั้ง​หมดของคลัสเตอร์​ (Cluster) ​ก็​จะ​มีที่ว่างเหลือ​อยู่​ 2-3 ​ไบต์​ ​ซึ่ง​แฮกเกอร์​จะ​ใช้​ทูลพิ​เศษส่งข้อมูลตรงไปเก็บ​ไว้​ยัง​ที่ว่างเหล่า​นั้น​ ​แล้ว​ค่อยเรียกมันขึ้นมา​ใช้​ใน​ภายหลัง​ ​ถึง​แม้ว่า​ไฟล์​เหล่า​นั้น​จะ​ไม่​สามารถ​เริ่มทำ​งาน​ใน​ที่ว่าง​นั้น​ได้​เลย​ แต่มันก็​เป็น​ที่ซ่อนที่ดีที่สุดอย่างเช่นสำ​หรับรหัสผ่าน​ (Password) ​ที่​แอบขโมยมา​ได้​ ​หรือ​ข้อมูล​ Keylogger ​และ​ Screen Shots ​โดย​เฉพาะอย่างยิ่ง​ถ้า​ได้​เข้า​รหัสพวกมันเอา​ไว้​ด้วย
       
       ​เรา​ได้​ทำ​การทดสอบ​ด้วย​โปรแกรม​ Slacker (บน​ CD ​ประจำ​ฉบับ)​ ​และ​ Disk Editor ​โดย​ก่อน​อื่น​เรา​ได้​นำ​ Text File ​ที่ถูก​เข้า​รหัส​ไว้​ไปซ่อน​ไว้​ใน​ Slackspace ​จาก​นั้น​เราก็จู่​โจม​ Hard Disk ​ด้วย​ Disk Editor ​แล้ว​ก็พบว่า​ใน​บริ​เวณที่​ Slackspace ​มีขนาด​ใหญ่​เป็น​พิ​เศษ​ ​จะ​สามารถ​เห็น​ Fragment ​ของ​ File ​ได้​อย่างชัดเจน​ ​และ​แค่​เปลี่ยน​ Parameter ​ใหม่​ ​เราก็​สามารถ​ที่​จะ​ดึงไฟล์ของเรากลับออกมา​จาก​ Slackspace ​ได้​อย่างปลอดภัย
       
       ​โดย​ทางทฤษฎี​แล้ว​คุณ​สามารถ​ที่​จะ​นำ​เอาข้อมูล​ส่วน​ตัวที่สำ​คัญของคุณไปเก็บ​ไว้​ใน​ Slackspace ​เพื่อซ่อน​จาก​แฮกเกอร์​ได้​ด้วย​เช่น​กัน​ ​แต่วิธีนี้ก็ค่อนข้างที่​จะ​เสี่ยงต่อการสูญเสียข้อมูล​ได้​โดย​ง่าย​ ​เช่น​ ​เมื่อลบไฟล์ที่ทำ​ให้​เกิดช่องว่าง​นั้น​ทิ้ง​ ​ถ้า​ระบบ​ได้​บันทึกไฟล์​ใหม่​ที่มีขนาด​ใหญ่​กว่า​เดิมลงไป​ใน​ตำ​แหน่ง​นั้น​ ​ไฟล์ข้อมูลที่​อยู่​ใน​ Slackspace ​ก็อาจ​จะ​เสียหาย​ได้
       
       ทางแก้​: ​ถ้า​ข้อมูลถูก​เข้า​รหัส​ไว้​ ​ก็​แทบ​จะ​เป็น​ไป​ไม่​ได้​เลยที่​จะ​หามัน​ใน​ Slackspace ​ได้​พบ​ ​แต่อย่างน้อยก็​ยัง​เบา​ใจ​ได้​ว่า​ ​ข้อมูลเหล่า​นั้น​อาจ​จะ​ถูกเขียนทับ​หรือ​ถูกทำ​ลาย​ได้​อยู่​ตลอดเวลา​ ​และ​ถ้า​คุณ​สามารถ​ที่​จะ​ขัดขวาง​ไม่​ให้​แฮกเกอร์ต่อเชื่อม​กับ​เครื่องของคุณ​ได้​ ​ข้อมูลเหล่า​นั้น​ก็​จะ​กลาย​เป็น​ขยะที่​ไม่​มีอันตราย​ใดๆ
       
       5. ​ภาพดิจิตอลบอก​ได้​ว่า​ใคร​เป็น​ผู้​ถ่าย
       
       ไม่​ใช่​แค่ลูกปืน​เท่า​นั้น​ที่​จะ​บ่งบอก​ถึง​ตัว​ผู้​ยิง​ได้​ ​ภาพที่ถ่าย​ด้วย​กล้องดิจิตอลก็​สามารถ​ที่​จะ​บอก​ได้​เช่น​กัน​ว่าถ่ายมา​จาก​กล้องตัว​ใด​ ​สา​เหตุที่​เป็น​เช่น​นั้น​ก็​เนื่อง​มา​จาก​ CCD ​หรือ​ Sensor ​ภาพของกล้องนั่นเอง​ ​เนื่อง​จาก​จุดภาพทุกจุด​ไม่​ได้​เหมือน​กัน​ทุกประการ​ ​หรือ​บางจุดก็อาจ​จะ​ชำ​รุด​ด้วย​ซ้ำ​ ​ซึ่ง​ลักษณะ​เฉพาะ​เหล่านี้​เองที่​จะ​เป็น​เสมือน​กับ​ลายนิ้วมือของกล้องดิจิตอลแต่ละตัว Jessica Fridrich ​ศาสตราจารย์​จาก​มหาวิทยาลัย​ Binghamton ​ได้​พัฒนา​โปรแกรมขึ้นมาที่​สามารถ​ตรวจสอบแพทเทิร์นนี้​ได้
       
       ​ใน​ตอนแรก​ Fridrich ​นั้น​ต้อง​การแค่ที่​จะ​สร้างโปรแกรมสำ​หรับตรวจสอบการปลอมแปลงภาพดิจิตอล​เท่า​นั้น​ ​แต่​ใน​ปัจจุบันเทคนิคนี้​สามารถ​นำ​ไป​ใช้​ได้​แม้กระทั่งตรวจจับ​ผู้​ร่วมงาน​ ​ถ้า​มีพนักงานคน​ใด​ถ่ายภาพผลิตภัณฑ์ที่​ยัง​คง​เป็น​ความ​ลับ​อยู่​แล้ว​นำ​ไปเผยแพร่ทางออนไลน์​ ​ก็​สามารถ​ที่​จะ​นำ​ภาพดังกล่าวไปเปรียบเทียบ​กับ​ภาพ​อื่นๆ​ ​ที่​เคยถ่ายมา​จาก​กล้องตัว​นั้น​ ​เช่น​ ​ภาพ​จาก​วันพักร้อนครั้งล่าสุดบนหน้า​เว็บไซต์​ส่วน​ตัว​ ​เพื่อหาตัว​ผู้​กระทำ​ผิด​ได้
       
       ทางแก้​ : ​แค่​ใส่​ไฟล์​เตอร์​ Unsharp Mask ​ลงไป​ใน​ภาพก็​เพียงพอ​แล้ว​ ​เพราะ​มัน​จะ​ทำ​ให้​ข้อมูลบาง​ส่วน​ที่อัลกอริทึ่มสำ​หรับตรวจสอบ​ CCD ​ต้อง​การหายไป​ ​หรือ​แม้​แต่การย่อภาพอัตโนมัติของแกลเลอรี่ออนไลน์ก็​จะ​ทำ​ให้​ข้อมูลนี้​เสียหาย​ได้​ด้วย​เช่น​กัน​ ​แต่​ใน​ขณะนี้ก็​ได้​มี​โครงการวิจัยขึ้นมา​เพื่อ​ค้น​หาวิธีที่​จะ​คง​ค้น​หาข้อมูล​จาก​ภาพ​ได้​ ​แม้ว่ามัน​จะ​ถูกเปลี่ยนแปลงไป​แล้ว​ก็ตาม
       
       6. Opened Proxy ​สามารถ​แก้​ไขปลอมแปลงเว็บไซต์​ได้​ทุกหน้า
       
       ​ผู้​ที่​ต้อง​การหลบซ่อนตัว​จาก​สแปม​และ​การคุกคามต่างๆ​ ​บนอินเทอร์​เน็ต​ ​มัก​จะ​นิยม​ใช้​ Proxy ​ดัง​นั้น​โปรแกรมหลายๆ​ ​ตัว​ ​เช่น​ Internet Anonym 2006 ​ของ​ Stegano ​จึง​ต้อง​ค้น​หา​ Opened Proxy ​ใน​อินเทอร์​เน็ตเพื่อ​ให้​ผู้​ใช้​สามารถ​ที่​จะ​ท่องเน็ต​ได้​อย่างปลอดภัย​และ​ไร้ร่องรอย​ได้​ ​แต่สิ่งหนึ่งที่​แทบ​จะ​ไม่​มี​ใครรู้ก็คือ​ ​แฮกเกอร์บางคนก็​ได้​สร้าง​ Opened Proxy ​แบบนี้ขึ้นมา​ ​แล้ว​ผู้​ใช้​ที่​ไม่​รู้อิ​โหน่อิ​เหน่ก็​จะ​ตกลงไป​ใน​หลุมพรางนี้อย่างง่ายดาย​ ​ด้วย​ Proxy ​นี้​แฮกเกอร์​ไม่​เพียงแต่​จะ​ทราบ​ได้​ถึง​หน้า​เว็บไซต์ที่​ผู้​ใช้​เข้า​ไปเยี่ยมชม​เท่า​นั้น​ ​แต่​ยัง​จะ​สามารถ​ที่​จะ​ทำ​การเปลี่ยนแปลงแก้​ไขเว็บไซต์ต่างๆ​ ​ได้​ตาม​ต้อง​การ​ให้​มันกลาย​เป็น​ช่องว่าง​ใน​ระบบรักษา​ความ​ปลอดภัยต่อไปอีก​ด้วย​ ​ถ้า​แฮกเกอร์​นั้น​มีวัตถุประสงค์​เพียงแค่​ต้อง​การ​จะ​หา​เงิน​ด้วย​โฆษณา​เท่า​นั้น​ ​ก็ถือว่าคุณ​ยัง​โชคดี​ ​เพราะ​สิ่งที่​เขา​จะ​ทำ​ก็​จะ​เป็น​แค่การเปลี่ยนเอา​โฆษณาของตนมา​แทนแบนเนอร์​โฆษณา​เดิม​เท่า​นั้น​ ​แต่​โดย​มาก​แล้ว​แฮกเกอร์มัก​จะ​ใช้​วิธีนี้​ใน​การส่งสคริปต์ที่อันตราย​ ​หรือ​ ActiveX Module ​ด้วย​ ​ทำ​ให้​หน้า​เว็บไซต์ทุกๆ​ ​หน้า​จะ​มีการดักข้อมูลการกดแป้นพิมพ์​ (Keylogger) ​ที่​จะ​ส่งรหัสผ่านกลับไป​ยัง​แฮกเกอร์​ผู้​บงการต่อไป
       
       ​เรา​ได้​ลองทำ​การทดสอบ​ด้วย​ตัวเองเพื่อ​จะ​ได้​เห็นภาพ​ได้​อย่างชัดเจนว่ามันง่ายเพียง​ใด​ ​และ​ได้​ติดตั้ง​ Anti-Advertisment-Proxy Privoxy ​ลงไป​ ​แค่​ใน​การตั้งค่ามาตรฐาน​ Adventuresome ​เราก็​เห็น​ได้​อย่างชัดเจน​แล้ว​ว่า​แฮกเกอร์​สามารถ​ทำ​อะ​ไร​ได้​บ้าง​ ​สิ่งแรกที่​เราพบก็คือคำ​ว่า​ Microsoft ​จะ​ถูกแทนที่​ด้วย​คำ​ว่า​ Microsuck ​เท่า​นั้น​ยัง​ไม่​พอ​ ​แค่​เพิ่มโปรแกรมที่​เขียนขึ้นมา​เองแค่บรรทัดเดียวลงไป​ใน​เว็บไซต์​ ​มันก็​จะ​ส่งคุกกี้ของทุกๆ​ ​เว็บมา​ให้​เราทันที​ ​ซึ่ง​ถ้า​เป็น​แฮกเกอร์ก็คง​จะ​โปรแกรม​ให้​ส่งคุกกี้​เหล่า​นั้น​มา​ยัง​ตนเอง
       
       ทางแก้​: ​ทางที่ดีที่สุดคือ​ไม่​ใช้​ Proxy ​ที่​ไม่​รู้จัก​ ​โปรแกรมอย่างเช่น​ Steganos Internet Anonym VPN ​นั้น​จะ​มี​เซิร์ฟเวอร์ของตนเอง​ ​หรือ​อีกทางเลือกที่ดียิ่งกว่า​ ​และ​ไม่​ต้อง​เสียเงิน​ด้วย​ก็คือโปรแกรม​ Anonymizer ​ที่มี​ผู้​ใช้​หลายล้านคนอย่าง​ TOR ​หรือ​ JAP (ดูรายละ​เอียด​ใน​ CHIP ​ฉบับ​ 01/2550)

       7. ​ถอดรหัส​ W-LAN ​แบบ​ใหม่​ใน​ไม่​กี่วินาที
       
       ​การ​เข้า​รหัสแบบ​ WEP ​แบบเก่า​ใน​ระบบเครือข่ายไร้สาย​ W-LAN ​นั้น​ ​สามารถ​ที่​จะ​ถูกถอด​ได้​ใน​ชั่วพริบตา​ถ้า​มี​เครื่องมือที่​เหมาะสม​ ​ดัง​นั้น​ใน​ปัจจุบันเครื่องรุ่น​ใหม่ๆ​ ​จึง​ได้​ติดตั้งระบบการ​เข้า​รหัสแบบ​ใหม่​ WPA ​และ​ WPA2 ​เอา​ไว้​ ​แต่ระบบที่ดู​เหมือน​จะ​ปลอดภัยกว่า​เดิมมากนี้ก็​ยัง​สามารถ​ถูกถอดรหัส​โดย​แฮกเกอร์​ได้​ใน​เวลา​ไม่​นาน​ ​ซึ่ง​ใน​คราวนี้​นั้น​มีต้นเหตุมา​จาก​ตัว​ผู้​ใช้​นั่นเอง
       
       WPA ​ยอม​ให้​ใช้​คำ​ต่างๆ​ ​เป็น​คีย์​ได้​ ​ซึ่ง​ผู้​ใช้​หลายๆ​ ​คนก็มักที่​จะ​เลือกคำ​ที่จำ​ได้​ง่ายๆ​ ​อย่าง​ Superman, Bambi ​หรือ​ชื่อของแฟนตนเอง​เป็น​รหัสผ่านทำ​ให้​แฮกเกอร์​สามารถ​ที่​จะ​ใช้​วิธี​ “Brute Force“ ​คำ​นวณหารหัสผ่านเหล่านี้ออกมา​ได้​ใน​ไม่​กี่นาที​ซึ่ง​พอๆ​ ​กัน​กับ​การถอดรหัส​ WEP ​แบบเดิม​ ​กลุ่มแฮกเกอร์ที่​ใช้​ชื่อว่า​ “Church of WiFi“ ​ได้​ลงทุนซื้อเครื่องคอมพิวเตอร์พิ​เศษราคาหลายพันเหรียญสหรัฐมา​เพื่อทำ​การเจาะหารหัสผ่านเหล่านี้​โดย​เฉพาะ​ ​และ​คีย์ที่หา​เจอเหล่านี้​จะ​ถูกเก็บเอา​ไว้​เป็น​ฐานข้อมูล​ ​ทำ​ให้​ไม่​ต้อง​เสียเวลาคำ​นวณหา​ใน​ทุกครั้งที่​ต้อง​การ​ ​ดัง​นั้น​แฮกเกอร์ทุกคนที่มี​เนื้อที่บนฮาร์ดดิสก์มากพอก็​สามารถ​ที่​จะ​เข้า​ไป​ใช้​ผลการ​ค้น​หาของ​ WPA Crack Computer ​นี้​ได้​โดย​ที่​ไม่​ต้อง​ลงทุนลงแรงเองเลย
       
       ทางแก้​: เลือก​ใช้​คีย์​ WPA ​ที่ซับซ้อนที่สุด​เท่า​ที่​จะ​เป็น​ไป​ได้​ ​และ​หลีกเลี่ยงการ​ใช้​คำ​ที่มี​ความ​หมาย​ ​ทางที่ดีที่สุดควร​ใช้​รหัสผ่านที่มี​ความ​ยาวประมาณ​ 8 ​ตัวอักษร​ ​โดย​ใช้​ทั้ง​ตัวอักษร​และ​ตัวเลขรวม​ทั้ง​เครื่องหมายต่างๆ​ ​ผสม​กัน​ไป
       
       8. MMS ​อันตราย​ ​แพร่​เชื้อไป​ยัง​สมาร์ทโฟน
       
       ​โทรศัพท์มือถือสมัย​ใหม่​นั้น​ทำ​อะ​ไร​ได้​มากมาย​ ​โดย​เฉพาะอย่างยิ่งรุ่นที่​เป็น​สมาร์ทโฟน​ ​ด้วย​เหตุนี้อุปกรณ์ขนาดจิ๋วเหล่านี้​จึง​เริ่มตก​เป็น​เป้าสนใจของแฮกเกอร์มากขึ้นเรื่อยๆ​ Opened Operating System ​อย่าง​ Symbian OS ​หรือ​ Windows Mobile ​นั้น​ไม่​เพียงแต่​จะ​สามารถ​รันโปรแกรมที่​เป็นประ​โยชน์ต่างๆ​ ​ได้​เท่า​นั้น​ ​แต่​จะ​รันโทรจัน​หรือ​ตัวอันตราย​อื่นๆ​ ​ด้วย​เช่น​กัน​ ​เหมือน​กัน​กับ​ที่​เรารู้จัก​กัน​ดี​อยู่​แล้ว​ใน​เครื่องพีซี​ ​โดย​ใน​การติดเชื้อ​นั้น​ ​ผู้​ใช้​ไม่​จำ​เป็น​ที่​จะ​ต้อง​ไปโหลดโปรแกรมมา​จาก​ที่​ใด​ ​หรือ​เปิดบลูทูธ​ไว้​ให้​มัน​เข้า​มา​ได้​เลย​ด้วย​ซ้ำ​ ​แค่​ MMS ​ที่มี​เจ้าตัวร้ายพวกนี้ซ่อน​อยู่​ก็​เพียงพอต่อการกระจายเชื้อโรค​แล้ว​ ​แค่​ผู้​รับเปิดมันขึ้นมา​โทรจันก็​จะ​ถูกติดตั้งลงไป​ใน​เครื่องทันที
       
       ​ใน​เรื่องนี้ก็มี​ Proof of Concept ​ที่​ไม่​มี​โค้ดโปรแกรมที่อันตราย​อยู่​ให้​ทดลอง​ด้วย​เช่น​กัน​ Collin Mulliner ​ผู้​ค้น​พบประตูหลังบาน​เล็กๆ​ ​นี้​ ​ได้​แสดง​ให้​เรา​เห็น​ใน​งานนิทรรศการแฮกเกอร์​ด้วย​ข้อ​ความ​เตือน​ “You are owned” ​ถึง​ความ​เป็น​ไป​ได้​ทางเทคนิคที่​จะ​ทำ​เช่น​นั้น​ ​แต่​ใน​ขณะนี้​ยัง​คง​ใช้​ได้​เฉพาะ​กับ​เครื่องที่​ใช้​ระบบปฏิบัติการ​ Windows Mobile ​เท่า​นั้น​ ​แต่อีก​ไม่​นานก็​จะ​มีสำ​หรับระบบปฏิบัติการ​อื่น​ตามมาอีกแน่นอน
       
       ทางแก้​ : ​ไม่​มีวิธี​แก้อะ​ไรมากนัก​ ​แต่ที่​แน่ๆ​ ​คือ​ ​คุณควร​จะ​ติดตั้งเฟิร์มแวร์ตัวล่าสุด​ให้​กับ​มือถือของคุณ​อยู่​เสมอ​ ​เช่น​ ​เมื่อ​ไม่​นานมานี้ก็มีอัพเดตสำ​หรับมือถือหลายๆ​ ​รุ่นออกมา​ซึ่ง​จะ​แก้​ไขช่องว่าง​ใน​ระบบบลูทูธ​ได้​ ​คุณ​สามารถ​ดาวน์​โหลดอัพเดตเหล่านี้​ได้​จาก​หน้า​เว็บไซต์ของ​ผู้​ผลิตมือถือคุณ​ ​หรือ​ไม่​ก็​แวะ​ไปที่ศูนย์บริการ​หรือ​ร้านโทรศัพท์มือถือทำ​ให้​ ​นอก​จาก​นี้​ใน​ปัจจุบัน​ยัง​มี​โปรแกรมป้อง​กัน​ไวรัส​และ​ไฟร์วอลล์สำ​หรับ​ Windows Mobile ​แล้ว​ด้วย
       
       9. ​เปิดโปงโฉมหน้านักท่องเน็ตนิรนาม
       
       สิ่งที่นักท่องเน็ตแบบนิรนามกลัว​กัน​ก็คือ​ Traffic Analysis ​ที่ผ่านมา​ TOR ​และ​ JAP ​เรียก​ได้​ว่า​เป็น​บริการที่มั่นใจ​ได้​ถึง​ความ​ปลอดภัย​ ​และ​ความ​ “​ไร้ตัวตน​” ​ใน​ระบบเครือข่ายยอดนิยม​ทั้ง​สอง​นั้น​แพ็กเก็ตข้อมูล​จะ​ถูก​เข้า​รหัสอย่างแน่นหนา​ ​และ​ถูกแบ่งออก​เป็น​ส่วนๆ​ ​จน​ไม่​สามารถ​ที่​จะ​แกะรอยย้อนกลับไป​ได้​ด้วย​วิธี​หรือ​เครื่องมือธรรมดา ​แต่​จาก​การสัมมนา​ใน​งานนิทรรศการ​ Hacker DefCon ​กับ​ PGP Hacker – Jon Callas ​ได้​ก่อ​ให้​เกิด​ความ​สงสัยขึ้นมาบางประการ​ ​อัลกอริทึ่มหนึ่งที่กำ​ลัง​เป็น​ที่ศึกษา​ค้น​คว้า​อยู่​ใน​มหาวิทยาลัย​ใน​ Texas ​นั้น​สามารถ​ที่​จะ​บ่งบอก​ถึง​ที่มา​ได้​โดย​อาศัยแค่ข้อมูลบางประการ​ ​เช่น​ ​เวลา​ ​ระยะ​เวลา​ ​และ​ขนาด​ ​เท่า​นั้น​ ​และ​ก็​สามารถ​เชื่อ​ได้​ว่า​เรื่องดังกล่าว​เป็น​เรื่องจริง​ได้​จาก​หลายๆ​ ​ตัวอย่างที่​เรา​เคย​ได้​เห็น​กัน​มา​แล้ว​อย่างเช่น​ Network Tool SSH ​ที่​แม้ว่า​จะ​มีการ​เข้า​รหัสอย่างหนา​แน่น​ ​แต่​ผู้​บุกรุกก็​ยัง​สามารถ​ที่​จะ​ค้น​พบ​ได้​อยู่​ดีว่า​ผู้​ใช้​ได้​พิมพ์อะ​ไรลงไป​ใน​คำ​สั่ง​ ​แค่ระยะ​เวลาที่ต่าง​กัน​ระหว่างการพิมพ์ตัวอักษร​ “a“ ​แล้ว​พิมพ์​ “f” ​กับ​การพิมพ์​ “a“ ​แล้ว​ ”s“ ​ก็ทำ​ให้​สามารถ​ที่​จะ​เดา​ได้​แล้ว​ว่าคำ​นั้น​เป็น​คำ​อะ​ไร
       
       ทางแก้​ : ​ใน​ปัจจุบันเทคโนโลยีนี้​ยัง​อยู่​แค่ระหว่างการพัฒนา​ ​ดัง​นั้น​คุณ​จึง​ยัง​ไม่​ต้อง​กังวลใจอะ​ไรไปมากนัก​ ​และ​เราก็หวังว่าพร้อม​กัน​กับ​ที่การจู่​โจมนี้​จะ​เริ่ม​ใช้​ได้​จริง​ ​คง​จะ​มีระบบการป้อง​กัน​ที่ดีพอพร้อม​แล้ว​ด้วย​เช่น​กัน
       
       10. ​โดเมนเซิร์ฟเวอร์ที่ทำ​ให้​อินเทอร์​เน็ตช้า​ถึง​หยุดนิ่ง
       
       ​มีช่องว่าง​ใน​ระบบรักษา​ความ​ปลอดภัยบางอย่างที่​ไม่​เคย​ได้​รับการแก้​ไขเลย​ ​ดู​เหมือนว่า​จะ​ไม่​มี​ใครสนใจว่า​จะ​มี​เครื่องพีซีมากมายเพียง​ใด​ที่​ได้​รับ​ความ​เสียหาย​เนื่อง​มา​จาก​ข้อผิดพลาดนี้​ ​ยกตัวอย่างเช่น​ใน​ Internet Service ​ที่​เก่า​แก่ที่สุด​ DNS (Domain Name Service) ​ซึ่ง​มีปัญหาคือ​ ​คำ​ตอบ​ (Answer) ​จะ​สร้างแพ็กเก็ตขึ้นมาที่​ใหญ่​กว่า​ ​คำ​ร้องขอ​ (Request) ​ใน​ DNS Packet ​นอก​จาก​จะ​มีข้อมูลว่า​ IP Address ​ใด​เป็น​ของ​ Domain Name ​ใด​บรรจุ​อยู่​แล้ว​ ​ยัง​จะ​มี​ Commentary Field ​รวม​อยู่​ด้วย​ ​ซึ่ง​ใน​นั้น​จะ​มีข้อมูลอย่างเช่น​ ​ที่ตั้งของเครื่องพีซีบรรจุ​อยู่​ ​ถ้า​ผู้​ดู​แลระบบ​ (Administrator) ​ได้​บันทึกมันลงไป​ไว้​ ​ผลที่ตามมาก็คือ​ DNS Server ​บางตัว​จะ​ตอบกลับมา​ด้วย​แพ็กเก็ตที่มีขนาด​ใหญ่​กว่าคำ​ร้องขอ​ถึง​ 100 ​เท่า​เลยที​เดียว​ ​ถ้า​เป็น​แค่​เรื่อง​นั้น​อย่างเดียวก็​ยัง​คง​ไม่​เป็น​ปัญหาอะ​ไร​ ​แต่​ DNS ​จะ​ทำ​งาน​ด้วย​ UDP Protocol ​(​ไม่​เหมือน​กับ​ HTTP ​ที่​ใช้​ TCP ​ที่ทุกๆ​ ​แพ็กเก็ต​จะ​ต้อง​มีการยืนยันตอบรับ) ​ทำ​ให้​แฮกเกอร์​สามารถ​ที่​จะ​ปลอมแปลงที่​อยู่​ผู้​ส่ง​ได้​โดย​ที่​ DNS Server ​ไม่​ได้​ตรวจสอบเลย
       
       ​วิธีการจู่​โจมที่มัก​จะ​พบบ่อยคือ​ ​แฮกเกอร์​จะ​ส่งคำ​ร้องขอปลอม​เป็น​ล้านๆ​ ​ครั้งภาย​ใต้​ชื่อ​ผู้​ส่งปลอม​ ​ผ่าน​ Botnetz ​ไป​ยัง​ DNS Server ​ต่างๆ​ ​ซึ่ง​ก็​จะ​ตอบกลับมา​ด้วย​แพ็กเก็ตขนาดค่อนข้าง​ใหญ่​ ​โดย​ส่งไป​ยัง​ชื่อ​ผู้​ส่งปลอม​นั้น​ ​ผลก็คือ​ ​ช่องทางการติดต่อของเหยื่อ​จะ​ถูกบล็อก​ด้วย​แพ็กเก็ตขนาด​ใหญ่​จำ​นวนมากนี้
       
       ทางแก้​ : ​ตัว​ผู้​เคราะห์ร้ายเอง​จะ​ไม่​มีทางทำ​อะ​ไร​ได้​เลย​ ​ผู้​ที่พอ​จะ​ต่อสู้​ได้​ก็มี​เพียงแค่​ผู้​ดู​แลจัดการ​ DNS Server ​เท่า​นั้น​ ​แต่ดู​เหมือนว่าวันที่​เซิร์ฟเวอร์​ทั้ง​หมด​ใน​อินเทอร์​เน็ต​จะ​ได้​รับการป้อง​กัน​การจู่​โจม​ใน​ลักษณะนี้​นั้น​จะ​ไม่​มีวันมา​ถึง​เลย


บันทึกการเข้า

สิ่งที่ดีที่สุด คือการให้ แต่สิ่งที่เป็นไปไม่ได้ คือการเห็นแก่ตัว
(ปัญหาทุกอย่าง มีทางแก้เสมอ อยู่ที่เราจะแก้มันด้วยวิธีใหน แต่สุดปัญญาทน สุดท้ายต้อง วิชามาร)

หน้า: [1]   ขึ้นบน
  พิมพ์  
 
กระโดดไป:  

Powered by MySQL Powered by PHP Powered by SMF 1.1 RC2 | SMF © 2001-2006, Lewis Media

lsv2555Please follow the new website at https://www.pohchae.com

Valid CSS!